Інформація та поради

Пошук телефону через сервіс google
 Детальніше тут: https://myaccount.google.com/find-your-phone
=======================

Еволюція мобільних загроз у 2020 році


Щороку мобільні загрози піднімаються на новий, більш серйозний рівень свого розвитку. Причому нині він забезпечується не тільки окремими зловмисниками, а й цілими кримінальними групами, які організовують великомасштабні атаки, сподіваючись на відповідний прибуток. Більш того, ці групи, судячи з результатів досліджень, час від часу об'єднуються і б'ють по все більшій кількості користувачів смартфонів і планшетів. Загалом, тенденція очевидна: індустрія мобільних загроз буде розширюватися і далі.
2020 в цифрах
Минулий рік продемонстрував вражаюче зростання активності вже відомих мобільних зловредів . Втім , разом з ними розвивається і захист , що розробляється « Лабораторією Касперського». Отже:

У 2020 році зловмисники використовували 3905502 настановних пакета для поширення зловредів для мобільних платформ. Всього за 2017-2020 роки ми зафіксували близько 20 млн таких Інсталлер .
Платформа Android залишилася найбільш привабливою мішенню для атак зловмисників : 98,1 % всіх виявлених торік зловредів були створені саме під неї.


Більшість мобільного злобливого ПЗ все ще націлене на спустошення користувальницьких гаманців за допомогою дзвінків і повідомлень на платні телефонні номери. Втім, за 2020 кількість мобільних зловредів, заточених під фішинг і крадіжку даних кредиток, збільшилася майже в 80 разів

Стійкість до антивірусного захисту та інші можливості
Створюючи злоблива програмне забезпечення , кіберкрімінала в першу чергу піклується про те , щоб воно працювало на пристроях жертв безупинно. Чим довше девайс залишається зараженим , тим більше у нагадав шансів опинитися у виграші. Це змушує зловмисників розробляти особливо складні віруси , які не так просто знайти і знешкодити :

Нинішні уразливості ОС Android дозволяють кіберзлочинцям обходити систему перевірки цілісності коду при установці шкідливого ПЗ , що дає їм можливість значно розширити наявні у зловредів права усередині системи. Це , в свою чергу , робить вірус більш стійким до видалення .
Шкідливий код вбудовується в відомі програми та ігри. Наприклад , поширювані через неофіційні джерела копії інсталяційний файл Angry Birds можуть містити вірус.
Атаки , вироблені на застарілу Windows XP, а також Windows 7 дозволяють мобільним зловреда вражати комп'ютери в момент підключення зараженого смартфона або планшета до ПК.
Тренд року: мобільні банківські троянці ( Банкер )
Поряд з цими комплексними атаками спостерігається неприємний тренд: кількість банківських троянців для ОС Android переживає вибухове зростання . На початку минулого року нам було відомо всього 67 Банкер , однак до кінця року їх було вже 1321 , кожен з яких можна вважати унікальним. Деякі з них , до речі , можуть обходити навіть двухфакторную аутентифікацію .

Кількість виявлених нами мобільних Банкер 

Зниження активності мобільних зловредів, очевидно, найближчим часом не передбачається. Але й ми не збираємося стояти на місці: «Лабораторія Касперського» буде і надалі забезпечувати користувачів надійним захистом, якій можна довіритися.
=====================================
Що таке тайпськвоттінгом
У наш час нерідкі випадки, коли той чи інший сайт зламується зловмисниками і стає джерелом зловредів. Способів заманити користувачів на такі ресурси існує чимало, але один з них гідний особливої ​​уваги: йдеться про метод під назвою «тайпськвоттінгом».
Друкарська помилка при наборі адреси сайту - справа звична і, здавалося б , нічим не примітне , проте для кіберзлочинців такі помилки тільки на руку. Цей метод отримав назву « тайпськвоттінгом » ( typosquatting ) , яке походить від суміші двох англійських слів: typo ( помилка) і squat (незаконне вселення в будинок). По суті , цей спосіб являє собою реєстрацію доменних імен , близьких за написанням з адресами популярних сайтів . Робиться це з розрахунком на те , що жертва некоректно набере бажаний адресу і потрапить не на шуканий сайт , а прямо в руки зловмисників , які в кращому випадку закидають спамом , а в гіршому - відвантажать парочку троянців , здатних дістатися до особистих даних. За прикладами далеко ходити не треба.

Ось , наприклад , типовий випадок з e - mail -адресою Gmail. У першу чергу підкреслимо , що ми завжди прагнемо захистити користувачів від зараження: якщо ми виявляємо небудь скомпрометований сайт , то негайно виходимо на зв'язок з адміністратором ресурсу і попереджаємо його про небезпеку. Ось реальний приклад. На ілюстрації нижче зображена WHOIS - інформація про домен сайту, який поширює шкідливе ПЗ. У полі « Administrative Contact » замість адреси електронної пошти ми бачимо рядок « A *** 3JP ». Вона означає , що до адміністрування цього домену має відношення японський національний реєстратор JPNIC , що підкоряється компанії Japan Registry Service ( JPRS ). Дана інформація може допомогти нам знайти того, хто відповідає за сайт.
Дізнаємося, хто адмініструє домен A *** 3JP:
Адреса пошти в полі « E - mail » , очевидно , повинен належати саме тому, кого ми й повинні попередити про зараження сайту. Таким нехитрим чином ми зазвичай і виходимо на відповідальних адміністраторів , своєчасне оповіщення яких лежить в основі запобігання подальшого розповсюдження зарази. Втім , при більш уважному розгляді в e - mail виявляється підозріла деталь: адреса виглядає так , ніби розташований на популярному сервісі Gmail , але насправді це не так - в домені пропущена одна літера.

У деяких країнах правильність і достовірність реєстраційних даних домену - питання , регульований законодавством. Проте в Японії час від часу попадаються домени , регінформація про які некоректна, а в ряді випадку навмисно спотворена . У випадку з нашим прикладом ми не можемо зв'язатися з адміністратором , а значить , не можемо попередити його про те , що його ресурс поширює заразу. Чому в адресі допущена помилка - цілком ясно: зловмисники зареєстрували доменне ім'я , схоже на gmail.com , в надії на те , що допустили помилку в наборі адреси користувачі потраплять саме до них , де і завантажать собі на комп'ютер вірус.

Пізніше з'ясувалося , що сайт , до якого прив'язаний цей підозрілий e - mail , може відображати свій вміст на різних мовах , залежно від того , з якої країни на нього зайшов відвідувач. Серед сторінок виявилися версії на японською, німецькою , іспанською, італійською , російською та кількох інших мовах (але чомусь не виявилося англійської). Погляньте на скріншоти нижче: вміст сторінки виглядає цілком звично , і багатьма користувачами пропозицію скачати якийсь плеєр , найімовірніше , буде прийнято без сумнівів.
Російська версія:
У цьому пості ми розповіли про важливе значення правильності доменних даних, а також про те, як працює тайпськвоттінгом, використовуючи реальний приклад з практики. Втім, сам по собі тайпськвоттінгом - заняття зовсім не нове: цей метод використовується шахраями вже багато років. Тим, втім, дивніше, що на цю вудку з кожним роком трапляються все більше користувачів. 
Ми ж сподіваємося, що ви не в їх числі, тому що, по-перше, регулярно оновлюєте свою операційну систему, а по-друге, не забуваєте про сучасну і надійного захисту.
=====================================
Що таке тулбари і як з ними боротися
Ймовірно , таке з вами бувало. Одного разу ви відкрили свій браузер і замість звичної домашньої сторінки побачили якийсь пошуковий сервіс , про який ніколи раніше не чули. Ви переміщаєте погляд на меню браузера і дивуєтеся вдруге , бо стандартна пошукова форма зникла , а на її місці утворилася інша - судячи з усього , має відношення до щойно відкрився незрозумілому пошуковику . Ви негайно виробляєте всі стандартні процедури з видалення всіляких підозрілих розширень і плагінів , перезапускаєте систему , браузер ... але паразити все одно залишаються на своїх місцях!
Ім'я цьому неподобству - BitGuard . Так експерти називають ціле сімейство програм і модулів , що розповсюджуються з тулбара типу MixiDJ , Delta Search , SearchQU , Iminent , Rubar та іншими . Це досить складні технічно зловредів , часто йдуть в комплекті з безкоштовними програмками і безпардонно міняють налаштування вашого браузера з метою забезпечити дохід якимсь стороннім компаніям .
Працює воно , відповідно до статті наших експертів на SecureList , таким чином. При спробі завантажити , скажімо , музичний трек , програму або відеофайл користувачеві пропонується заодно завантажити спеціальний установник або драйвер. Установка в систему саме цих елементів і виявляється причиною появи в браузері незнайомих тулбаров і стартових сторінок , причому нерідко без згоди самого користувача.
З цього моменту користувач буде регулярно стикатися з нав'язаними йому тулбаром і пошуковою системою. Все це в кінцевому підсумку і приносить гроші недобросовісним компаніям : рекламодавці готові платити за те , щоб власники пошуковців штучно розміщували потрібні посилання на самому верху результатів пошуку , куди користувач зазвичай дивиться в першу чергу. За кожен клік користувача по проплаченою посиланням власники пошукової системи отримують гроші. До речі , минулого року Google зробив деякі кроки щодо позбавлення користувачів від подібних програм , однак проблема все одно залишається актуальною.
Що робити , якщо ви все-таки підхопили цю гидоту ? У першу чергу варто спробувати видалити відповідні програми з системи штатними засобами . На Windows- комп'ютерах це робиться через пункт « Видалення програм » в « Панелі управління» : потрібно просто знайти непроханого гостя в списку встановленого ПО і видалити його . Якщо цей спосіб не спрацював , варто спробувати видалити розширення безпосередньо з браузера. Наприклад , в Firefox це робиться через пункт « Додатки» , який розташований в меню «Інструменти» . В інших популярних браузерах видалення проводиться аналогічно.
На жаль , деякі тулбари проявляють чудеса виживання і не виводяться з системи навіть після прийняття перерахованих вище заходів . У таких випадках краще всього звернутися до Google і відшукати готове рішення, що підходить для позбавлення від конкретного паразита. Але будьте обережні : деякі сайти пропонують встановити іншу спеціальну програму , яка вирішить вашу проблему. Незважаючи на те що такий шлях видається найбільш простим , подібні утиліти , що обіцяють навести порядок в один клік , часто самі виявляються скопищем реклами та шкідливих модулів , які лише додадуть нових бід.
Справедливості заради треба сказати , що подібні нав'язливі програми найчастіше виявляються в системі виключно завдяки неуважності користувача , квапиться скоріше завантажити потрібний файл і з ходу погоджується на всі , що йому пропонує сайт . У таких випадках ситуацію рятує хороша антивірусний захист , яка вчасно попередить про те , що в систему ось-ось буде встановлено підозріле ПЗ. До слова, багато безкоштовні антивіруси і самі містять пошукові тулбари , так що краще все-таки користуватися платною захистом. Так спокійніше і надійніше.
=====================================

 Як забезпечити надійний захист комп'ютерів у вашій організації за допомогою Kaspersky Small Office Security

Вам подобаються наші домашні продукти і було б здорово захистити так само надійно комп'ютери вашої організації або маленької фірми? Якщо ваш бізнес ще не так великий, то Kaspersky Small Office Security - відмінне рішення для забезпечення безпеки. Крім функцій, до яких ви звикли в домашніх продуктах, дане рішення забезпечує можливість адміністрування безпеки на всіх комп'ютерах з одного з них без допомоги IT-спеціаліста.
 

Отже, ви вибрали відповідну комплектацію продукту і встановили його. Як тепер зі свого комп'ютера налаштувати віддалене управління Kaspersky Small Office Security на інших комп'ютерах?

Для початкового налаштування так званого Центру управління:

1. Відкрийте Kaspersky Small Office Security і розкрийте панель швидкого доступу за допомогою стрілочки в правому нижньому кутку.
2. Виберіть Центр управління і натисніть на кнопку Приступити до використання Центру управління.
 
 

3. Задайте пароль адміністратора.

Для коректної роботи Центру управління ВАЖЛИВО:

     пароль адміністратора на всіх комп'ютерах в мережі повинен бути однаковим;
     в локальній мережі не повинно бути комп'ютерів з однаковими іменами;
     необхідно на кожному комп'ютері в налаштуванні Мережевого екрану для офісної мережі встановити статус Довірена мережу або Локальна мережа.

4. При першому запуску Центру управління пошук комп'ютерів почнеться автоматично.
 

Можна Додати комп'ютер вручну або Очистити список. Прапорець Приховувати недоступні для управління комп'ютери відобразить тільки доступні для управління комп'ютери.

Налаштування закінчена. Тепер ви можете запустити групову перевірку на наявність вірусів і вразливостей або на всіх комп'ютерах відразу, або на деяких з них. Аналогічно ви можете запустити оновлення антивірусних баз на всіх комп'ютерах або тільки на тих, на яких це необхідно. Крім цього для кожного з комп'ютерів ви зможете налаштувати Управління веб-політиками.
   
=====================================
 10 головних помилок в паролі (слідами злому Adobe)

Якщо ви реєструвалися як клієнт Adobe , змініть свої паролі прямо зараз . Їх вже публікують в Інтернеті і навіть роблять на їх основі кросворди. Ну а для всіх інших це прекрасний привід подивитися, які паролі не треба використовувати.Недавній злом Adobe з крадіжкою даних користувача має довгострокові наслідки . Спочатку з'ясувалося , що вкрадено не 3 млн, а близько 150 млн записів , потім - що паролі в них погано захищені і частково відновити події . В результаті Facebook зажадав змінити паролі у тих користувачів , які «засвітилися » у цій базі з тим же паролем , що у Facebook. Використовувати однакові паролі на різних сервісах - серйозна загроза безпеці . Але ще гірше , що мільйони користувачів допускають одні й ті ж дитячі помилки , придумуючи собі пароль. Вивчимо ці помилки на прикладі найпопулярніших паролів з ​​бази Adobe .

1 . « Password » , « qwerty » і « 123456 »

 Дивно , але ці самі очевидні паролі продовжують утримувати перші місця в хіт- парадах вже багато років. У базі Adobe пароль 123456 займає абсолютне перше місце , його вибрали майже 2 млн користувачів з 130 млн. Друге місце займає більш складний пароль 123456789 , а password знаходиться на третьому з « жалюгідними » 345 тис. користувачів. У qwerty - шосте місце. 
2 . Ім'я сервісу , компанії і його варіації

 Логін «Іван» , пароль «ВКонтакте» , як оригінально ! Звичайно , такого пароля немає в типових словниках , але досвідчений хакер обов'язково додасть подібні паролі в свою базу підбору при атаці (що ми і побачили в разі Adobe ) . За цим принципом складені паролі 4 , 9 , 15 і 16 в хіт -параді : adobe123 , photoshop , adobe1 і macromedia.

3 . Ім'я = Пароль та інші підказки 


Хоча паролі в базі можуть бути закодовані краще, ніж у Adobe , швидше за все , хакеру будуть доступні видимі без зайвих хитрощів супровідні поля. Це ім'я користувача , e - mail - адресу , поле « Підказка для пароля » і так далі. Дуже часто по них можна відновити пароль. Безсумнівним хітом є пароль , що повторює ім'я користувача , але є й інші «розумні» трюки , наприклад написати пароль в поле « Підказка для пароля » або вказати « від 1 до 6 ».

4 . очевидні факти 


Одним з улюблених інструментів зломщиків давно став Facebook. Знаючи e - mail та ім'я користувача , можна за допомогою Facebook за лічені хвилини розгадати паролі , ненадійно приховані за такими підказками до паролю : « ім'я собаки » , « ім'я сина (дочки )», « дата народження » , «робота» , «дівоча прізвище матері » , « улюблена група »і так далі. Близько третини всіх підказок присвячені іменам членів сім'ї і домашніх тварин , а 15 % повторюють пароль або на нього натякають.

5 . Прості послідовності і повторювані символи


 Це тільки здається , що поєднань букв і цифр багато , насправді люди використовують їх дуже небагатьма способами. «Підказки» їм служать алфавіт і клавіатура перед носом. Так з'являються паролі abc123 , 000000 , 123321 , asdfgh , 1q2w3e4r . Якщо вам попалася на очі або прийшла в голову зручна для запам'ятовування послідовність літер або цифр , знайте: вона зручна для злому і напевно є в базах ( словниках ) хакерів.

6 . прості слова


 За різними дослідженнями , від третини до половини паролів є простими словарними словами, що входять в top - 10000 . Перебрати 10 тис. паролів для сучасного комп'ютера - справа кількох секунд , тому такі паролі ненадійні. У топ бази Adobe прорвалися sunshine , monkey , shadow , princess , dragon , welcome та інші. Канонічні sex , god , jesus теж нікуди не поділися.

7 . очевидні модифікації


 Щоб ускладнити роботу хакерам , багато сервісів вимагають від користувача задати пароль за певними правилами. Наприклад, не менше 6 символів , обов'язкова присутність великих і малих літер , а також цифр або символів. Як я вже писав раніше , ці заходи прийшли з XX століття і сьогодні їх варто переглянути , але в реальному використанні з'ясовується , що користувачі жахливо передбачувані, роблячи необхідні хитрощі . Найбільш ймовірно , що великою літерою зроблять першу , а найпопулярніша чисельна модифікація ( з гігантським відривом від інших ) - додавання цифри 1 в кінці. У базі Adobe це видно по паролів 15 і 28 , що поєднує очевидне слово з самою очевидною цифрою ( adobe1 і password1 ) . Найпопулярніші символи для модифікацій - знак оклику і підкреслення .
 

8 . Очевидні модифікації - 2 ( 1337 ) leetspeek

 Завдяки фільму «Хакери » й іншим пам'ятникам масової культури широка громадськість дізналася про « хакерському мовою» LEET ( 1337 ) , в якому частина букв замінюється на зовні схожі цифри і символи, а також робляться інші прості модифікації . Так в паролі потрапляють на перший погляд непогані кандидати H4X0R , $ 1NGL3 і так далі. На жаль , насправді зловмисникові підбирати їх не набагато складніше очевидних HACKER і SINGLE , оскільки спеціалізовані програми для зламу містять « механізм мутації » , прекрасно знайомий з подібними підстановками.

9 . енергійні пропозиції

 Взагалі вважається , що в сучасних умовах , коли пароль повинен бути довгим , кодові фрази краще , ніж паролі з одного слова . Але найпопулярніші фрази занадто короткі і дуже, дуже передбачувані. Letmein , fuckyou і Iloveyou ( « впустіть мене » , «йди до біса » і «я тебе люблю »). Додати нічого. 

10 . транслітерація

 У Росії та інших країнах з кириличним алфавітом традиційно вважається надійним парольним трюком набрати російське слово в англійській розкладці . « Gfhjkm » , без сумніву , виглядає дуже надійно , але є простим у запам'ятовуванні словом "Пароль" . Хакерам теж дуже подобається цей трюк , тому що з ним легко впоратися. Російські словники , « перекодовані » в англійську розкладку , давно існують і використовуються при зломи .ПОЗА КОНКУРСУ - однакові пароліЯкщо у вас скрізь один пароль , після подібного злому можна позбутися всієї своєї онлайнової життя !У базі Adobe цього, звичайно , не видно , але дана помилка поширена не менше , ніж застосування пароля « 123456 ». Однакові паролі для різних сервісів. Чим це погано , зрозуміло на прикладі злому Adobe . Якщо пароль користувача став відомий хакерам , вони можуть спробувати поєднання e-mail/пароль на декількох популярних веб- сайтах від Facebook до Gmail , компрометуючи не один , а цілу групу ваших акаунтів. За даними опитування , проведеного B2B International на замовлення « Лабораторії Касперського» , 6 % користувачів використовує один пароль для всіх сайтів , і ще 33 % використовує всього декілька паролів . Якщо в числі «всіх сайтів» був сайт Adobe , сьогодні вони ризикують всій своїй цифровий життям.Зрозуміло , всі перераховані помилки робляться з однієї простої причини - сьогодні нам доводиться користуватися 5-10 онлайн- сервісами , і пам'ятати складний , надійний пароль до кожного з них вельми проблематично. На щастя , у проблеми є просте технічне рішення . Ось наш рецепт

    
Не використовуйте однакові паролі.
    
Використовуйте довгі , складні , надійні паролі.
    
Перевіряйте надійність пароля на спеціалізованих сервісах.
    
Щоб не напружувати пам'ять , зберігайте всі паролі в спеціалізованому менеджері паролів. Це допоможе створити унікальний складний пароль до кожного онлайн-сервісу , але тримати в голові доведеться всього один пароль.
 
  


=====================================
 Переходимо з Kaspersky Anti-Virus на Kaspersky Internet Security

У вас завжди був встановлений Kaspersky Anti-Virus, і ви були цілком задоволені базової захистом вашого комп'ютера від основних видів загроз. Але життя постійно змінюється. Останнім часом ви почали активно користуватися онлайн-банкінгом і здійснювати покупки через Інтернет. А ваша дитина підросла і сидить з ранку до вечора в Інтернеті, відкриваючи все підряд сайти. Звичайного захисту стає вже недостатньо? Перейдіть на Kaspersky Internet Security, який крім надійного захисту від усіх типів інтернет-загроз захистить і ваших дітей, і ваші гроші.
 
У нашій новій версії перехід на Kaspersky Internet Security можна здійснити, не видаляючи Kaspersky Anti-Virus:

     Відкрийте Kaspersky Anti-Virus і натисніть на стрілку вгору в правій частині вікна.
     Натисніть на кнопку Розширення захисту.
  
 
У вікні Розширення захисту натисніть:

 

    на посилання Купити код активації: відкриється сторінка інтернет -магазину , на якій вам буде запропоновано купити комерційний код активації для Kaspersky Internet Security .
    на посилання Ввести код активації: якщо у вас вже є комерційний код активації для Kaspersky Internet Security . У вікні активації введіть 20 -значний код виду ХХХХХ - ХХХХХ - ХХХХХ - ХХХХХ і натисніть на кнопку Актівіровать.Обратіте увагу : код активації від Kaspersky Anti -Virus тут не підійде !
    на кнопку Пробна версія: Kaspersky Internet Security буде встановлений на 30 днів .
І у випадку активації комерційної версії , і у випадку активації ознайомлювальної дочекайтеся завершення перевірки коду активації. Уважно прочитайте повідомлення у вікні майстра міграції , потім натисніть на кнопку Продовжити .

Дочекайтеся завершення перевірки всіх необхідних параметрів. Для перезапуску продукту натисніть на кнопку Завершити. Після переконайтеся, що перехід завершено успішно, відкривши вже Kaspersky Internet Security.

Примітка. При переході на Kaspersky Internet Security термін дії ліцензії для Kaspersky Anti-Virus НЕ БУДЕ прибавлен до терміну дії коду активації для Kaspersky Internet Security. При цьому термін дії ліцензії для Kaspersky Anti-Virus продовжить зменшуватися. Термін дії ліцензії для Kaspersky Anti-Virus ви можете використовувати для захисту іншого комп'ютера.

=====================================


CryptoLocker - по-справжньому небезпечний кібервимогатель

Як правило, вимагачі не є чимось аж особливо страшним. Проте їх новий різновид, наприклад CryptoLocker, викликає особливу тривогу, оскільки ці злочинці не просто залякують, а насправді шифрують вміст вашого комп'ютера за допомогою сильної криптографії.
Якщо ви до цих пір не в курсі , то існує цілий ряд програм-вимагачів , які при зараженні -якого комп'ютера повідомляють його господареві , що система нібито заблокована. І для розблокування потрібно заплатити викуп. Зрозуміло , що немає ніякої гарантії , що цей викуп якось допоможе. Іноді комп'ютер залишається заблокованим і після перерахування данини за вказаною адресою. А сам факт викупу тільки підстьобує вимагачів на подальше витягування грошей з господаря. Але від більшості програм такого плану легко позбутися за допомогою антивірусу або спеціальних утиліт , а от з CryptoLocker немає легких рецептів. Він шифрує ваші файли , і ніякого простого способу розшифровки немає.CryptoLocker насправді шифрує вміст вашого комп'ютера за допомогою сильної криптографії.Ми пишемо про багатьох серйозні загрози тут , які або самі по собі цікаві, або ж ви вже чули про них в новинах. Нам дуже хочеться пояснити вам , як ці загрози працюють і що з себе представляють. Про способи боротьби теж розповідаємо . Однак якщо багато загрози не викликають у нас особливих побоювань , оскільки вони легко лікуються , то у випадку з кріптолокерамі все набагато неприємніше . Без правильно збережених резервних копій CryptoLocker здатний звести нанівець плоди тижневої , місячної чи річної роботи .Зовсім не дивно , що деякі жертви , комп'ютери яких були заблоковані , після оплати викупу так і не отримували ключа розблокування. Хоча , за деякими повідомленнями , хакери все ж стали розсилати ключі - дешифратори . На даний момент відомо про кілька груп , що використовують атаки на основі CryptoLocker . Про одну такій групі я написав минулого місяця . Зараженню і шифруванні піддавалися фотографії , відео , документи та багато іншого. Атакуючі навіть надсилали жертвам повні списки заблокованих файлів. Для блокування використовувалось асиметричне шифрування RSA - 2048 з унікальним для кожного комп'ютера секретним ключем. Вимагачі виводили на екран жертви інформацію про те , що цей ключ дійсний всього лише три дні , після чого знищується. І якщо за цей час жертва не викуповувала ключ , то дані відновити вже було ніяк не можна. До речі , звичайна сума викупу становить $ 300 , які можна перекласти різними способами , в тому числі і біткоіни .Масштаб загрози виявився таким , що в справу включилася група US- CERT ( центр реагування на комп'ютерні інциденти ) . Саме цій групі доручено вивчити і проаналізувати всі аспекти виниклої загрози . Група підтвердила високу небезпеку кріптолокеров , однак рекомендувала в будь-якому випадку не платити викупу здирникам .Здебільшого CryptoLocker поширюється через фішингові листи , причому в ряді випадків використовуються листи від відомих компаній. Наприклад , служби відстеження посилок і повідомлень UPS або Federal Express . За словами Костіна Райю з «Лабораторії Касперського» , ця загроза в першу чергу спрямована на користувачів зі США , Великобританії , а також Індії , Канади , Франції та Австралії.Деякі версії CryptoLocker , як повідомляється , здатні шифрувати не тільки локальні файли , але також підключені знімні сховища. Наприклад , небезпеки можуть піддаватися USB - флешки , переносні жорсткі диски , карти пам'яті , а також мережеві пристрої і хмарні сховища , які можуть синхронізувати дані локального диска з серверами. US- CERT попереджає також , що цей шкідливий може передаватися в локальній мережі від машини до машини , тому необхідно негайно відключати інфікований комп'ютер від мережі .Авторитетний дослідник безпеки і журналіст Брайан Кребс розповів не так давно , що вимагачі збільшили 72- годинний термін на більш довгий через небажання втрачати великі гроші , які жертви не можуть з різних причин швидко заплатити. Наприклад , не можуть швидко розібратися з тим , як платити через Bitcoin або MoneyPak . У цьому випадку « контрольний термін » залишається в силі , але ключ не знищується по його закінченні . Правда , за прострочений ключ доведеться заплатити в 5-10 разів більше.Лоуренс Абрамс з сайту про технічну підтримку BleepingComputer.com , на якого у своїй статті якраз і посилається Кребс , стверджує , що у ряду фізичних і юридичних осіб просто немає вибору , крім як заплатити цей викуп. Я ж із цим не згоден - це має бути справою принципу . Якщо ви будете платити викуп , то це тільки підстьобне зловмисників на подальші вимагання . Тому рекомендую , не відкладаючи в довгий ящик , зробити резервну копію системи і всіх цінних даних прямо зараз , а також робити такі копії регулярно. І не тримайте сховище з цими копіями постійно підключеним до вашого комп'ютера. І якщо ви заразилися цією гидотою , то просто вилікуєте її (це нескладно , на відміну від розшифровки файлів) і тільки тоді підключіть диск з резервною копією до машини і відновитеся

Деякі антивіруси , на жаль , видаляють CryptoLocker вже після того , як файли зашифровані. У цьому випадку якщо у жертви і виникло бажання відправити здирникам викуп , то зробити це вже проблематично. До речі , цікаве рішення цієї проблеми придумали самі автори кріптолокера . Вони стали використовувати в якості інформації про себе системні шпалери. У цьому випадку у жертви навіть після видалення кріптолокера на шпалерах залишалася інформація про те , де заново скачати собі вірус , щоб розшифрувати свою інформацію .Хороші новини для користувачів Kaspersky Internet Security полягають у тому , що ми блокуємо всі модифікації CryptoLocker ще до запуску , тому не даємо їм шансу на захоплення системи .   
=====================================
 Захист від клавіатурних шпигунів!!!
 

Всі ми чули про безліч сучасних методів злодійства PIN-кодів для банківських карт, і вже майже на автоматі перед зніманням грошей в банкоматі ми перевіряємо, чи немає яких накладок на клавіатуру, міні-камер і т.д. Так чому ж ми настільки безтурботні, проробляючи, по суті, ту ж операцію, тільки в Інтернеті?
При введенні конфіденційних даних (наприклад, логіна і пароля в інтернет-банкінг) із звичайної клавіатури завжди є ризик перехоплення цих даних програмами-шпигунами. Такі програми реєструють натиснення клавіш і таким чином зчитують інформацію, яка була введена з звичайної клавіатури. Далі ця інформація передається зловмисникові.
До складу Kaspersky Internet Security включений інструмент Віртуальна клавіатура, який дозволяє уникнути подібних перехоплень конфіденційних даних.

Щоб ввести дані за допомогою віртуальної клавіатури:

     Встановіть курсор в потрібне поле.
     Введіть потрібні дані, натискаючи курсором миші на кнопки віртуальної клавіатури.
 

функціональних клавіш (Shift , Alt , Ctrl ) віртуальної клавіатури фіксується спеціальний режим введення (наприклад , при натисненні Shift всі символи будуть вводитися у верхньому регістрі) . Для скасування спеціального режиму натисніть функціональну клавішу повторно .Щоб перемкнути мову віртуальної клавіатури:

    
Натисніть на настільній клавіатурі клавішу Ctrl і на віртуальній клавіатурі правою кнопкою миші клавішу Shift ;або

    
Натисніть на настільній клавіатурі клавішу Shift і на віртуальній клавіатурі правою кнопкою миші клавішу Alt.Щоб використовувати комбінації клавіш на віртуальній клавіатурі :

    
Натисніть на віртуальній клавіатурі першу клавішу (наприклад , для використання комбінації клавіш Alt + F4 необхідно натиснути першу клавішу - Alt ) .
    
Потім натисніть другу клавішу (наприклад , для використання комбінації клавіш Alt + F4 необхідно натиснути другу клавішу - F4 ) .
    
Повторно натисніть першу клавішу (Alt ) .
    
Повторне натискання замінює відпускання клавіші на настільній клавіатурі.Ви можете відкрити розширений варіант віртуальної клавіатури. Для цього в правому верхньому кутку віртуальної клавіатури натисніть на кнопку зі стрілками.
Примітки:

     Віртуальна клавіатура не може захистити ваші персональні дані у разі злому сайту, що вимагає введення таких даних, так як в даному випадку інформація потрапить безпосередньо в руки зловмисників.
     Віртуальна клавіатура захищає від перехоплення персональної інформації тільки при роботі з інтернет-браузерами Microsoft Internet Explorer, Google Chrome і Mozilla Firefox.
 
   

=====================================

Гігант ринку мережевого обладнання D-Link визнав наявність серйозної вразливості в деяких своїх маршрутизаторах (також званих роутерами) і повідомив, що усуне її в недалекому майбутньому. Уразливість по суті є залишеним в коді «чорним ходом», який дозволяє отримати доступ до адміністрування пристрою, не вводячи пароль.
Чи залишився « чорний хід» з часів налагодження роутера при його розробці або це злий умисел , поки незрозуміло. Уразливість виявлена ​​дослідником Крейгом Хеффнером , який знайшов в прошивці цікаву рядок, в результаті опинилася «чарівним словом» для входу в панель адміністрування. Детальніше про це можна прочитати в новинах безпеки на ThreatPost , а нам важливо знати , що з повним адміністративним доступом хакер може проробити з чужим маршрутизатором D- Link все, що йому заманеться. Хуліган може просто змінити пароль або відключити легітимному власникові Wi -Fi , а серйозний зловмисник здатний придумати більш корисні застосування чужому роутера - наприклад , організувати на його базі ботнет або просто скористатися чужим інтернет -доступом для своїх брудних справ , ускладнивши правоохоронним органам свою упіймання .Не можна не схвалити реакцію компанії D -Link , відразу ініціювала випуск прошивки з закритим «чорним ходом » , але я всерйоз підозрюю , що лише деякі з власників скористаються її працями . На жаль , оновлення прошивки більшості роутерів за своїми простоті і зручності навіть не наближається до процедури оновлення Windows або програми на Mac , де все відбувається цілком автоматично або вимагає такого архіскладно дії , як натискання кнопки « Оновити » і «ОК ». Для оновлення прошивки доведеться злегка попихтіти . По-перше , потрібно попорпатися на сайті виробника роутера , знайти там розділ оновлень прошивки , скачати її для потрібної моделі роутера , зайти в панель адміністрування свого маршрутизатора ( ви знаєте , як це зробити? Якщо ні , вам сюди ) , зайти в розділ «Обслуговування » , знайти там функцію перепрошивки , залити на роутер з комп'ютера той файл , який був викачаний з сайту виробника , і сподіватися , що по дорозі не було скоєно дрібних , але фатальних ( для роутера ) помилок . Звучить трохи втомлює , а значить , більша частина користувачів не стануть з цим возитися , фактично залишаючись уразливими до того ( віддаленого) моменту , коли вони змінять маршрутизатор.У цьому причина , по якій уразливості в роутерах відносяться до числа найбільш неприємних . До цього приладу відносяться приблизно як до чайника , обмежуючи свою взаємодію з ним відключенням перед відпусткою і натисканням на кнопку перезавантаження , якщо щось з Інтернетом раптом пішло не так. Тим часом вразливість роутера означає , що , по суті , не захищена вся домашня мережа . А оновлюють роутери набагато рідше , ніж телефони і навіть ноутбуки , багато маршрутизаторів служать 5-7 років.Так що , хоч вразливі моделі досить старі , ймовірність , що у вас служать саме вони , велика. Перевірте -ка - ось список потенційних жертв : D -Link DIR -100 , DIR -120 , DI- 624S , DI- 524UP , DI- 604S , DI- 604UP , DI -604 + і TM- G5240 routers . Якщо у вас один з них , почитайте наш пост про настройку роутера і виконайте кілька ключових дій . Ми дуже радимо оновити прошивку. Але якщо це вже дуже занадто або ви боїтеся зіпсувати роутер , як мінімум переконайтеся , що в панелі адміністрування відключений доступ до роутера з «великого Інтернету» , Wi -Fi захищений WPA2 , а функція WPS відключена . Плюс , зрозуміло , пароль на Wi - Fi і пароль адміністратора роутера повинні бути надійними . Але краще , для вашої ж безпеки і спокою , оновитися , бути може , за допомогою більш досвідчених друзів. Правда , D- Link обіцяє випуск патча тільки до кінця місяця , тому перевіряйте періодично їх сторінку техпідтримки і дотримуйтесь опублікованими там інструкціям. 
=====================================
 Обережно - фальшивий антивірус!


 Кіберзлочинці постійно шукають нові способи маніпуляції своїми жертвами в Інтернеті. А один з найзначніших бар'єрів на шляху кібератаки - це обізнаність і пильність. Саме тому варто знати про фальшиві антивірусах. Вони зазвичай дуже схожі на справжні, тільки не захищають від вірусів :). А ще приносять багато інших проблем. Найчастіше вони трапляються на сумнівних сайтах, тому варто бути подвійно уважним, натискаючи небудь посилання.
Все, напевно , бачили , як час від часу при серфінгу в Інтернеті раптово з'являються спливаюче вікно або банер з рекламою антивірусу для вас? Іноді він виглядає як результати вже проведеного сканування вашого комп'ютера , в якому виявлений десяток страшних вірусів. Найчастіше ці попередження і реклами яскраві , призовні . Однак не варто піддаватися цьому заклику ! Фальшивий антивірус може заподіяти вам чимало шкоди . Заходи , які пропонує фальшивий антивірус , самі по собі правильні : сканування на віруси , оновлення програм. Біда в тому , що під виглядом оновлень в даному випадку можуть бути завантажені шкідливі програми. Основним завданням фальшивого антивіруса є не пошук і знищення вірусів , а примус жертви до оплати 1-3 тисяч рублів за « захист » , яка не працює. Можливі й інші варіанти: пошук і викрадення особистої інформації , у тому числі банківській, списання грошей з кредитної карти , а також псування файлів на комп'ютері , у тому числі на Mac. Втім , не тільки на комп'ютері , вже роки три існують аналогічні підроблені антивіруси для Android. Однак якщо підроблені антивіруси настільки правдоподібно виглядають , то як же від них захиститися?
 
 перевірте підозрюванихНіколи не встановлюйте ніякі програми , не провівши пошук в Інтернеті по їх назві . Реклама самої фірми зазвичай не найнадійніший джерело інформації про цікавить програмі . Сліпо натиснувши на якусь посилання у рекламному банері або листі , ви запросто можете потрапити на шкідливий сайт , з якого на ваш комп'ютер завантажиться щось неприємне , про що ви навіть не дізнаєтеся відразу. Чим більше ви про це знаєте , тим в більшій безпеці знаходитесь . Тому не соромтеся перед установкою програми виконати швидкий пошук по цікавить вас антівірусника з метою знайти більше інформації.Використовуйте свої налаштування безпекиПісля того як ви вивчили і встановили , який Вас антивірус , займіться налаштуваннями безпеки вашої операційної системи .

    
Увімкніть брандмауер , щоб перебувати в безпеці в локальних мережах та Інтернеті . Наш новітній продукт , Kaspersky Internet Security 2014 , пропонує двосторонній брандмауер , моніторинг вхідного і вихідного трафіку , що дає вам додатковий контур безпеки.
    
Налаштуйте параметри так , щоб дозволити вашому антивірусу автоматично виконувати оновлення системи. Оновлення виходять , щоб виправити минулі помилки або для додавання нових можливостей. Налаштування цього параметра дозволить антивірусу виконувати пошук нових версій програм у фоновому режимі , зберігаючи вашу систему в актуальному стані , даючи вам душевний спокій і не відволікаючи вас від основної роботи.
    
Скористайтеся перевагами таких функцій , як антифишинг , антиспам і Антібаннер , які допоможуть вам триматися подалі від підроблених антивірусів . Також не варто забувати , що у вас є можливість налаштувати правила винятків , які дозволять вам легко і безпечно переміщатися в Інтернеті лише в межах заздалегідь визначеного списку надійних сайтів.
    
Не використовуйте два антивіруса. Якщо у вас вже встановлений надійний антивірус , вам не потрібно ще один.Будьте обачніНавіть якщо у вас надійний антивірус , то ви повинні переконатися , що з вашого боку ви теж робите все для забезпечення безпеки. Самий простий і дієвий крок - це добре вивчити вбрання антивірусне ПЗ. Ви повинні розуміти , що підроблені повідомлення і попередження зазвичай з'являються , коли ви в Мережі , і виглядають вони як справжні . Два найбільш поширених ознаки , що це підробка : відсутність логотипу компанії і запит інформації про кредитну картку . Якщо ви вже використовуєте відоме антивірусне ПЗ , то пам'ятайте , що ніяке з них ніколи не попросить вас ввести інформацію про банківську карту при оновленні або виконанні якої-небудь стандартної процедури. Тому вивчення особливостей вашої програми може захистити вас від можливого посягання у майбутньому.Будьте уважніЯк згадувалося раніше , необхідно бути в курсі останніх способів шахрайства в Мережі. Ми робимо все можливе для того , щоб ви знали про новітні атаках , способах заволодіти вашими даними , а також про способи захисту від цих атак. Ваша безпека - це наша робота , але і вам розслаблятися не варто.Якщо ви підозрюєте , що у вас встановлено підроблене антивірусне ПЗ , то ви можете скористатися нашим безкоштовним сканером , який перевірить вашу систему на віруси і допоможе усунути цю проблему. При належному використанні системи , а також легальному використанні програмного забезпечення ви можете не турбуватися про вашу безпеку . Але пам'ятайте також , що хто попереджений , той захищений !
 Незважаючи на переконливий і сучасний дизайн, Titan - стовідсотково фальшивий антивірус
=====================================
Привид завантажувального сектора.
У протистоянні «вірус vs антивірус » є одна цікава гра - «цар гори».Правила прості: перемагає той , хто першим зайняв телеграф , поштамт , вокзал ... У комп'ютерних війнах перемога дістається тому , хто першим завантажився в пам'ять комп'ютера - він і цар гори. Він першим бере контроль в свої руки: перехоплює системні виклики , впроваджується в них і тим самим отримує повну владу над іншим простором в комп'ютері. Решта , які з'являються пізніше , працюють під наглядом «господаря» - який у стані «намалювати» їм будь-яку реальність - прям як голлівудська Матриця .Тобто , реальністю всередині комп'ютерного світу рулить той, хто раніше стартував. Саме він , з вершини своєї гори , оглядає околиці і дотримує в системі порядок ... Або безлад , непомітно і безкарно - якщо першим завантажився зловред .Загалом, " The winner takes it all " © ABBA .А черга на завантаження починається з завантажувального сектора - спеціальної області на диску , де зосереджені всі стрілки на що , коли і куди буде вантажитися . І - о , жах! - Навіть операційна система підпорядковується цим порядком ! Не дивно , що кібер - негідники давно живлять нездоровий інтерес до оному сектору - це ж ідеальний варіант надіти тапки першим і повністю приховати факт зараження комп'ютера! А допомагає їм у цьому особливий клас зловредів - буткіти .
Як завантажується ваш комп'ютер? 
 
Про те , що таке буткіти і як ми вас від них захищаємо - розповідь нижче.Насправді буткіти - історія з бородою. Та ще з якою!Найперший вірус для « IBM- сумісних комп'ютерів » ( прадідусів / бабусь сучасних компів і ноутов ) з'явився в далекому - предалекой 1986м році. ( Ага , 27 років тому! ) Назвали його "Brain " ( оскільки в його коді був саме такий копірайт ) . Так от , цей вірус прославився тим , що він був тим самим буткіта - невидимкою - при зверненні до зараженого завантажувальному сектору він підставляв початковий ( незаражений ) сектор !У " Brain " згодом з'явилася маса послідовників , але з ними швидко навчилися боротися ( « вилечівая » вірусні перехоплення системних подій) , потім з'явилися макро - віруси для MS Office , потім Інтернет- хробаки - і мода на завантажувальні віруси ( включаючи буткіти ) зійшла на немає ... майже на 10 років.Друге дихання буткіти здобули в кінці 2007р. , Коли на арену виповзла нова версія троянця - шпигуна Sinowal з функцією зараження завантажувального сектора. До речі , для деяких антивірусних компаній це був шок - з кінця 90х загроза вважалася неактуальною і деякі продукти в принципі не вміли захищати завантажувальні сектори . Хоча буткіти зараз вже не блищать пандемічним розповсюдженням , в наших звітах вони стабільно створюють помітний шкідливий фон . А комп'ютерний андерграунд не перестає винаходити нові хитрощі .Раз буткіти такі хитрі і невловимі , чому ж вони не такі поширені ? І взагалі чи варто морочитися захистом ?Запитайте - раз буткіти такі хитрі і невловимі , чому ж вони не такі поширені ? І взагалі чи вигідно це - чи треба морочитися розробкою захисту?Ну , по-перше , ми оцінюємо загальна кількість комп'ютерів у світі , заражених різними буткіта десь в 10 мільйонів . Погодьтеся , цифра чимала , щоб називати буткіти непоширеними і ігнорувати розробку захисних технологій. По-друге , цей метод зараження активно використовується в складних цільових атаках за держпідтримки (наприклад , сумнозвісний FinSpy ) . Стати жертвою кібервоенщіни або спецоперації - теж не найприємніша перспектива . А по-третє , для створення буткіта потрібно дуже глибоке знання системного програмування , що не кожному кібер - негідникові по плечу. Відповідно, і захищати від таких тарганів оййй як непросто . Але ми захищаємо і вельми успішно . І про одну унікальну фіче нашого арсеналу зараз і піде мова.

Географія розповсюдження буткіти, 2018р.
(дані тільки по користувачам ЛК)
 

 Насамперед, коротенько розглянемо життєвий цикл буткіта.

Зазвичай буткіт - атака починається через уразливості в операційній системі або прикладному ПЗ. Ви просто заходите на якийсь вебсайт , звідки ваш комп'ютер промацують і , у разі виявлення слабких місць - атакують. А саме: на комп'ютер непомітно завантажується файл , який і починає зараження .При зараженні буткіт записується в завантажувальний сектор , а його оригінальне вміст переноситься в затишне місце і зашифрована . Далі при кожному запуску комп'ютера буткіт буде завантажувати в пам'ять свої модулі , що містять шкідливий функціонал (наприклад , банківський троянець ) і засоби маскування ( руткіт ) . Руткіт необхідний для приховування факту зараження комп'ютера - він перехоплює наступні спроби операційної системи або інших програм (у тому числі антивірусів ) перевірити вміст завантажувального сектора і ... підсовує з того самого затишного місця оригінал! Як ніби нічого й не було!Здавалося б , при такому монопольному контролі над системою цю кібер - заразу можна вивести тільки завантаженням з іншого диска з чистою операційною системою і хорошим антивірусом. Так, це варіант. Але у нас є технологія , яка допоможе впоратися з буткіта (у тому числі невідомими !) Без хірургічного втручання , пролікувавши комп'ютер автоматично.Емулятор створює штучне оточення , відповідне процесу завантаження комп'ютера. Буткіт запускає в ньому свою стандартну процедуру - тут-то ми його і палимо !У наших корпоративних і персональних продуктах є емулятор завантаження. Подібно емулятора операційної системи або браузера він створює штучне оточення , відповідне процесу завантаження комп'ютера. Потім емулятор в обхід перехоплених дискових функцій збирає всі необхідні сектори , формує спеціальний контейнер і запускає його в цьому оточенні . Буткіт думає , що прийшов час попрацювати і запускає свою стандартну процедуру , тут-то ми його і палимо ! Підозрілий об'єкт через KSN відправляється нашим вірусним аналітикам - вони розробляють захист , оновлюють бази , а далі справа техніки - антивірус розшифровує оригінальний завантажувальний сектор , видаляє буткіт і всі його модулі і відновлює систему. Якщо немає можливості чекати - можна спробувати вилікувати комп'ютер нашої безкоштовної антивірусної утилітою KVRT .Важливо , що ця технологія також допомагає захищатися від невідомих буткіти . По-перше , ми задіємо локальний евристичний аналіз і виявляємо підозрілу активність під час емуляції завантаження. По-друге , ми використовуємо нашу хмарну систему KSN , яка за тим самим контейнерів статистичними методами виявляє буткіт - аномалії.Як і будь-який емулятор , віртуалізація завантаження комп'ютера - процес дюже ресурсномісткий . З іншого боку - а навіщо постійно і глибоко сканувати завантажувальний сектор? Загалом, ми поєднали приємне з корисним таким чином , що перевірка завантажувальної області відбувається на вимогу , за розкладом ( наприклад , пізно вночі) або в режимі простою , коли на комп'ютері ніхто не працює. І вівці цілі і вовки ситі :)

 
Що буде далі?

Немає сумнівів, що буткіти будуть далі еволюціонувати і вдосконалюватися. Наочний приклад - поліморфний вірус XPAJ, який запросто обходить нові механізми захисту Windows для маскування свого буткіт-модуля. На порядку денному біоскіти - шкідливі перехоплювачі ще більш глибокого системного рівня.

Також ясно, що цей клас зловредів ще деякий час залишиться зброєю обмеженого числа кібер-банд, яким логічно залучати до себе поменше уваги, подовше залишаючись у тіні. А тінь є і ще яка - тінь від антивірусної індустрії, яка відверто забиває на захист від буткіти.

Нижче - результати недавнього порівняльного тестування здатності різних антивірусів лікувати активне зараження деякими поширеними буткіта. Картина похмура, але з елементами оптимізму :)

 

Загалом, нудно точно не буде. Разом з тим, ми теж на місці не стоїмо, думаємо, працюємо, винаходимо, впроваджуємо, детектив, лікуємо, рятуємо!

=====================================


Захисти свій антивірус....


=====================================
Будь обережним з Флешками...
 


=====================================

 

 Можливо, ви думаєте так само, як пірат перед битвою, що, тільки озброївшись до зубів, можна виграти битву. В одній руці пістолет, у другій абордажний гак, а в зубах ніж (до речі, звідси і вираз «озброєний до зубів»). Напевно, це могло б працювати колись давно, що теж викликає сумніви, але в нинішніх умовах це тим більше неприйнятно. Особливо коли справа стосується відразу двох систем антивірусного захисту, запускаються одночасно. І ось три причини, чому це так.



Вони будуть намагатися вбити один одного. Тому що поки працює антивірус , він моніторить системні та інші процеси , сканує всі куточки , щось вишукує , щось відправляє і щось приймає. Цілком природно , що для іншого антивіруса цей є вірусом. І навпаки - те ж саме. Цілком природно , що між ними почнеться війна в спробах заблокувати один одного і видалити з системи.

    Вони будуть боротися за владу над вірусами. Якщо антивірусна програма виявляє вірус , то вона поміщає його в карантин , видаляючи з того місця , де знайшла. Проте другий антивірус бачить цей же вірус , який чомусь досі не в його карантині , і ( правильно! ) намагається перетягнути його в свій карантин. І так вони будуть намагатися відібрати цей вірус один у одного , посилаючи вам помилкові звіти про виявлення чергового шкідника. Кому це сподобається ? До речі , в цій війні вони довго не зможуть «домовитися » між собою , так і не знешкоджуючи толком те, що треба б по -хорошому знищити .

    Вони будуть пожирати ваші ресурси . Антивірусні програми використовують велику кількість пам'яті для сканування вашої системи і інших своїх дій . Якщо у вас запущено два антівірусника , то вони будуть споживати як мінімум в два рази більше ресурсів . Як результат - паралізація роботи комп'ютера : великі труднощі або повна неможливість робити на ньому щось ще.

Коли справа доходить до захисту вашого комп'ютера, то додаткова захист - не найкраще рішення. Щоб краще захиститися, варто витратити якийсь час на пошук найбільш підходящого захисного інструменту, який був би перевірений незалежними експертами на вміння боротися з найсучаснішими погрозами. І тоді вже можна буде сказати, що безпека вашої системи знаходиться в надійних руках озброєного до зубів охоронця. 



=====================================


 

Отправляйте письма, которые не прочтет даже Google

Google обеспечивает достаточно мощную защиту от взлома учетных записей, например двухфакторную аутентификацию, которая мешает хакерам «угнать» вашу почту. Также имеются удобные инструменты восстановления пароля и прочие важные для зрелого сервиса системы безопасности. К сожалению, с защитой переписки ситуация хуже. Давно известно, что Google сканирует тексты сообщений, чтобы определять интересы пользователей и показывать им тематически подобранную рекламу. Также, базируясь в США, компания соблюдает законы страны, поэтому если АНБ стучится в дверь поискового гиганта из Маунтин-Вью и предъявляет судебный ордер, Google послушно передает безопасникам информацию из интересующих их аккаунтов.
Решение этой проблемы известно давно – переписку нужно шифровать. Компания Streak из Сан-Франциско некоторое время назад разработала SecureGmail, расширение для Google Chrome, имеющее открытый исходный код. С его помощью сообщение шифруется на вашем компьютере перед отправкой, поэтому Google никогда не видит текст в открытом, незашифрованном виде. Поэтому на серверах компании остается только зашифрованная белиберда, которую не может читать ни Google, ни кто-либо еще.
Мы уже обсуждали, безопасно ли использовать Gmail для рабочей переписки. В случае SecureGmail ответом определенно  стало бы «да».
Работает это очень просто: в Chrome Web Store, нужно установить расширение SecureGmail, благо оно бесплатно. Когда вы хотите отправить зашифрованное сообщение, нужно нажать на кнопочку с замком рядом с кнопкой «Новое сообщение». В результате появится окно ввода для текста письма, и прямо в заголовке будет написано secured, то есть защищено.


После выбора адресата и составления письма, потребуется ввести пароль. Когда сообщение будет доставлено и адресат его откроет, его тоже спросят о пароле. Если у адресата еще не установлен SecureGmail, также появится предложение установить данное расширение. После ввода правильного пароля, можно наконец прочитать сообщение.
Конечно возникает вопрос, как передать адресату пароль, которым зашифровано сообщение? Лучший выбор – лично, из уст в уста. В ряде случаев можно применить бумажную почту, курьеров. Переписка в электронных средствах связи в этом плане не самый надежный вариант, и уж точно не надо использовать сервисы Google для обмена паролями.

Помните, надежность шифрования подобным способом целиком основана на устойчивости пароля, поэтому сложный и надежный пароль совершенно необходим.
Надежность пароля, впрочем, будет совершенно не важна, если кто-нибудь установил на ваш компьютер клавиатурный шпион или другое вредоносное ПО. В этом случае можно подсмотреть и пароль, и само письмо в процессе его набора. Поэтому для надежности переписки жизненно необходимо использовать надежный антивирусный продукт. Шифрование – это без преувеличения становой хребет интернет-безопасности. Его воплощение в SecureGmail сочетает надежность с простотой освоения и пользования, что очень важно. Каждый из нас порой пишет сообщения, не предназначенные для посторонних глаз, и хорошо, что об этой конфиденциальности можно позаботиться.
=====================================
ДОДАТОК ДЛЯ ШИФРУВАННЯ МОЖНА ЗАВАНТАЖИТИ ТУТ...
=====================================
GOOGLE CHROME МОЖНА ЗАВАНТАЖИТИ ТУТ.


 ***************************************************************

Отчет EFF по IT-безопасности. Кто нас прикрывает?

Когда правительству США приходится лезть во все тяжкие, чтобы получить от крупнейших интернет-компаний данные об их пользователях, то Verizon, AT&T, Apple и Yahoo не особенно заинтересованы в защите населения в целом, как это показывает отчет Фонда электронных рубежей (Electronic Frontier Foundatoun, EFF) «Кто может вас защитить?». В то же время сеть Twitter и провайдер Sonic.net получили «проходные баллы» по всем шести критериям EFF.

В докладе рассматриваются способы, которыми провайдеры онлайн-сервисов отвечают на запросы правительства о получении пользовательской информации. EFF основывает доклад на ответах на шесть основных, с их точки зрения, вопросов о корпоративной политике защиты, заданных группе крупных и влиятельных интернет-компаний. Вопросы такие:

  • Требует ли компания ордер на запрос о переписке?
  • Сообщает ли компания о правительственных запросах на пользовательскую информацию своим клиентам?
  • Публикует ли компания «отчеты прозрачности»?
  • Публикует ли компания рекомендации и указания от правоохранительных органов?
  • Борется ли компания за права пользователей на конфиденциальность их информации в судах?
  • Отстаивает ли компания права пользователей в Конгрессе?
Только Sonic.net и Twitter получили шесть звезд, то есть только они смогли честно ответить утвердительно на все эти вопросы. Только Verizon получила нулевые звезды, что означает, что компания искренне на все вопросы EFF ответила отрицательно. Google, кажется, единственная компания, которая совершила некий регресс в этом году. В докладе за прошлый год Google получила звезду за вопрос о сообщении пользователям о государственных запросах их данных. В этом году компания ввела несколько неоднозначные формулировки в свою политику конфиденциальности, указав, что будет сообщать пользователям о запросе их личной информации только «в случае необходимости». Естественно, EFF не дал им звезду в этой категории, что может означать, что информация в почтовом ящике Gmail отныне не такая надежная, как раньше. Как отметил фонд EFF, это не единственный способ, каким компании могут встать на защиту конфиденциальности пользователей, но предложенный тест весьма показателен.

Как отметил фонд EFF, это не единственный способ, каким компании могут встать на защиту конфиденциальности пользователей, но предложенный тест весьма показателен.
Компании, включенные в исследование EFF, такие: крупный интернет-хостер и торговый гигант Amazon, самая дорогая технологическая компания в мире Apple, крупные операторы сотовой связи AT&T и Verizon, интернет-провайдеры Comcast и Sonic.net, облачные хранилища Dropbox и SpiderOak, самая густонаселенная социальная сеть в мире Facebook, геолокационный сервис Foursquare, компьютерные и интернет-гиганты Google и Microsoft, социальная профессиональная сеть LinkedIn, когда-то лидирующая социальная сеть MySpace, социальные сети микроблогов Twitter и Tumblr, система управления контентом и блог-хостинг-провайдер WordPress и «делающая вид, что все еще находится на плаву», компания Yahoo. Вы можете увидеть, как каждая из этих компаний ответила на опрос:
 
Раньше, если правительство США хотело получить доступ к информации о своих гражданах в рамках расследований прокуратуры или полиции, требовалось через суд получить ордер, дающий право на проведение обысков в домах или офисах лиц, представляющих интерес для правоохранительных органов. В ряде случаев вместе с ордером судья давал разрешение на прослушивание телефонных переговоров и проверку всех почтовых сообщений. Это было в недавнем XX веке. Сейчас же, как мы понимаем, на дворе век информации, в котором, как это следует из названия, информация о человеке размыта как никогда. Помимо прослушивания телефонных разговоров, почтового мониторинга, обыска в домах и офисах следователям приходится изучать интернет-деятельность подозреваемого. В отличие от телефонных разговоров, физического поиска и изъятия, а также мониторинга почты, что четко регламентируется в соответствии с законодательством США, нет никаких четких прецедентов защиты пользовательской информации, хранящейся онлайн.
Фонд EFF борется, чтобы изменить это, но такой драконовский закон, как Патриотический акт, был написан еще тогда, когда компьютеры были размером с теннисный корт, а другие спорные инициативы администрации, такие как необоснованное прослушивание телефонных переговоров в рамках программы национальной безопасности, были не так остро восприняты населением. Хорошая новость, которая следует из доклада, состоит в том, что налицо тенденция усиления надежности защиты личной информации в соответствии с отраслевыми стандартами, особенно когда дело касается информирования клиентов о правительственных запросах и реакции самих компаний на эти запросы.

Мы обязаны призывать должностных лиц, отвечающих за конфиденциальность нашей информации, следовать путем Twitter и Sonic.net и делать все от них зависящее для защиты пользовательских данных.
Существует старая поговорка: «Плохо быть правым, когда власть неправа». В соответствии с ней, как я уже говорил, если вы делитесь информацией, которая идет вразрез с законами или взглядами вашего государства, то вы должны быть крайне осторожными и избегать эти компании.
Существует еще одна поговорка, которая гласит: «Если вы не сделали ничего плохого, то вам нечего скрывать». Это нонсенс. Просто потому, что вы не делаете ничего дурного, не означает, что вы не можете быть под постоянным надзором властей. Хотя большинству из нас и не придется волноваться на этот счет, а также о тех, кто находится под таким надзором и рискует свободой или жизнью, передавая подобную информацию. И что тогда может значить этот отчет для нас, относительно «нормальных» и законопослушных людей? Ну, наши друзья в EFF умные и разумные, так что всем пользователям Интернета стоит прислушаться к словам этой организации. По крайней мере, мы должны быть в курсе таких докладов и того, как защищаются наши данные. Когда это возможно, мы должны также отдавать предпочтение компаниям, которые борются во всех возможных инстанциях за соблюдение прав неприкосновенности частной жизни, рассказывают принципы своей работы с правоохранительными органами и публикуют «отчеты прозрачности». Кроме того, я думаю, мы должны «голосовать ногами», то есть не доверять конфиденциальную информацию компаниям, не гарантирующим ее сохранность и не сообщающим клиентам, когда эту информацию у них запрашивают органы.
В любом случае что бы мы ни делали – писали бы в своих личных блогах, социальных сетях, комментировали новости или просто переписывались дедовским способом на бумаге, – мы обязаны призывать должностных лиц, отвечающих за конфиденциальность нашей информации, следовать путем Twitter и Sonic.net и делать все от них зависящее для защиты пользовательских данных.
============================================================



  Учитывая проворство злоумышленников, доступность готовых наборов для взлома, а также рост количества онлайн-услуг и людей, использующих Интернет, совсем не удивительно, что все больше данных утекает с корпоративных серверов. Если вы до сих пор не получили уведомления об утечке данных, то радоваться рано, так как это может случиться и с вами. Рано или поздно вы откроете свой почтовый ящик или перейдете к главной странице любимого сайта только для того, чтобы прочесть там объявление, что кто-то взломал сервер и выкрал оттуда некоторые данные.

Утечки информации являются платой за возможность быть постоянно онлайн в наш информационный век. Уведомления об утечке информируют пользователей, что очередная преступная группировка хакеров взломала очередной сервер и похитила с него некую информацию. Часто такие уведомления перечисляют виды украденной информации, среди которых встречаются имена, даты рождения, зашифрованные пароли, электронные сообщения, номера телефона, а также другая личная информация. В наиболее тяжелых случаях хакеры проникают в корпоративные серверы, откуда похищают личные данные сотрудников, медицинскую информацию, номера страховых полисов, социальных карт, банковские данные. Нередко целью грабежа является информация, представляющая собой государственную тайну. Некоторые компании предлагают бесплатный кредитный мониторинг в случае утечки, который, возможно, позволит оперативно предотвратить мошенничество с использованием ваших данных. И почти все компании пытаются преуменьшить масштабы произошедшего инцидента, заявляя, что слишком серьезно относятся к вопросам сохранности конфиденциальной информации.
Первой реакцией после прочтения такого письма-уведомления должен стать анализ возможных последствий. Если пропала какая-то крайне важная или финансовая информация, к примеру данные о платежах, то стоит обратиться в службу финансового мониторинга банка. Стандартной помощью в этом случае является предоставление услуги мониторинга платежей по скомпрометированному счету в течение года или около того. В дополнение к этому банки часто предлагают делать выписки из банковских счетов. Утечки, компрометирующие банковскую информацию, довольно редки. Еще более редки случаи утечки информации в незашифрованном виде. Если выяснится, что какая-то компания хранила такие данные в простом текстовом виде, то вслед за этим обязательно должен последовать отток клиентов, так как такая компания практически открытым текстом заявляет: «Я не забочусь о своих клиентах!»

Уведомления об утечке информируют пользователей, что очередная преступная группировка хакеров взломала очередной сервер и похитила с него всю информацию.
Утечки финансовой информации действительно являются наихудшим сценарием для большинства потребителей. Бизнес и правительство имеют дополнительные опасения потери информации, особенно представляющей собой гостайну или конфиденциальную переписку. Мы сосредоточимся на простых потребителях, а в дополнение можно почитать у наших друзей Threatpost о том, какие меры принять компании в случае взлома.
Большинство уведомлений будут информировать пользователей о том, что украдены  хэши паролей. Взломы самих паролей, в их текстовом виде, происходят гораздо реже. Если в уведомлении говорится, что пароль хэшировался, то это означает, что у злоумышленника имеется шифрованная версия пароля. Если ваш пароль был в текстовом виде, то вам необходимо немедленно изменить его на всех сервисах, где он использовался. Опять же стоит подумать о дальнейшем сотрудничестве с таким сервисом, который хранит пароли в простом текстовом виде. Если же пароль хэшировался, то его все равно необходимо обновить как можно скорее. С помощью различных криптографических атак иногда можно восстановить первоначальный пароль (это трудоемко и затратно, но не невозможно).
Реалии таковы, что взломы происходят куда чаще, чем о том сообщается. И риск довольно высок. Поэтому стоит менять пароли раз в несколько месяцев. Чем дольше будет использоваться один пароль, тем больше вероятность, что рано или поздно его взломают. И на одну честную компанию вроде Dropbox или Evernote, которая оповещает об этом пользователей, приходится одна, которая скрывает факт взлома.
Кроме того, взлом нельзя отменить. Однажды утекшие данные стоит считать навечно публичными. Лучше не терять бдительности после взлома, так как потерянные данные могут стать отличной приманкой для фишинга. Социальные инженеры используют имена, адреса электронной почты, дату рождения и другие, казалось бы, безобидные данные взлома для обработки и подготовки фишинг-атаки.

Реалии таковы, что взломы происходят куда чаще, чем о том сообщается. Поэтому стоит менять пароли раз в несколько месяцев.
После некоторых утечек провайдеры услуг включают новые функции безопасности, такие как двухфакторная аутентификация или «HTTPS везде». Следите за этими изменениями и всегда используйте строжайшие меры безопасности при передаче своей конфиденциальной информации. Обращайте внимание на крупных производителей программного обеспечения, таких как Google, Microsoft, Apple, Adobe и других. В ответ на определенные инциденты практически все софтверные компании в срочном порядке публикуют обновления безопасности либо дают рекомендации по самостоятельному исправлению возникшей бреши в системе. 

============================================================

Зачем нужно шифрование?

За века своего существования человечество придумало множество способов хранения тайны. В Древнем Риме, например, чтобы тайно передать письмо, брили голову рабу, писали на коже сообщение, а потом, дождавшись, когда волосы отрастут, отправляли его к адресату. Конечно, XXI век не позволяет делать дела столь неспешно, да и защита в этом примере обеспечивается только тем, что о письме никто не знает. К счастью, компьютеры, изначально созданные для взлома военных шифров, дают каждому из нас прекрасный способ хранения личных тайн – информацию можно зашифровать. То, что долгое время было доступно только государственным службам, сегодня может применить любой пользователь. И, что более существенно, даже если вы не задумываетесь над этим, у вас всегда есть тайны, достойные шифрования.

Есть что скрывать

«У меня нет никаких тайн, мне нечего скрывать», – часто можно услышать от пользователей, когда речь заходит о шифровании и других средствах защиты конфиденциальности. Обычно за этой фразой стоит нечто другое – «я считаю, что никто не потрудится лезть в мой телефон или компьютер, чтобы там найти что-то ценное». Но практика показывает, что это не так. Файл, сохраненный на рабочий стол компьютера или телефон, оставленный в гостиной, довольно быстро будет изучен кем-то из домочадцев. Все ли письма, фотографии и документы вы готовы показывать жене, брату, теще, детям? Возможно, там нет ничего криминального. Но готовы ли вы сообщить номер своей кредитной карты и ее PIN-код детям-подросткам? Отдать брату пароли от почты и социальных сетей?Демонстрировать все семейные фото друзьям, которые пришли в гости и на пятнадцать минут сели за компьютер? Есть ли желание объяснять жене, что Элеонора – это начальник отдела смежников на работе, а встреча с ней завтра – это совещание с участием еще десяти человек?
Ваши фото, номера банковских карт и просто личная переписка интересуют всех: домочадцев, работодателей и, конечно, киберпреступников
И уж конечно, совсем грустной будет история, если на компьютер проникнет вредоносное приложение. В последнее время встречаются зловреды, крадущие всю доступную информацию с компьютера: документы, изображения, сохраненные в браузере пароли и формы – все. Известны случаи, когда среди краденых изображений находились фото документов, которые были использованы для разных форм мошенничества. Или случаи, когда пикантные фото использовались для шантажа.
Особо неприятной формой кражи в последние два-три года стала кража смартфона. Теперь это делается не только для перепродажи краденой трубки, более «продвинутые» воры перед сбытом выключают все беспроводные модули и заглядывают в память устройства в надежде найти что-то ценное вроде тех же паролей, номеров кредиток и фото паспорта.

Семь бед – один ответ 

Угроз, как мы видим, существует много, и от каждой из них можно придумать свой способ защиты: изолировать компьютер в запертой спальне, поставить PIN-код на включение смартфона и так далее. Но если защитить информацию не путем физической изоляции, а так, чтобы ее мог прочитать только владелец, результат будет более надежным и всеобъемлющим.  Абсолютно все перечисленные неурядицы – большие и малые – могли бы не случиться, если бы важная информация, предназначенная не для всех глаз, хранилась бы в зашифрованном виде.
Иногда вы сталкиваетесь с шифрованием, даже если не задумываетесь об этом, – например, заходя в Gmail или на сайт онлайн-банкинга по протоколу HTTPS, вы связываетесь с банком по зашифрованному каналу. Встроено шифрование и в самый популярный сегодня стандарт сотовой связи GSM. Но сегодня мы сосредоточимся на другом – шифровании данных, хранящихся на компьютере или смартфоне.


Что такое шифрование

Шифрование – это преобразование информации, делающее ее нечитаемой для посторонних. При этом  доверенные лица могут провести дешифрование и прочитать исходную информацию. Существует множество способов шифрования/дешифрования, но секретность данных основана не на тайном алгоритме, а на том, что ключ шифрования (пароль) известен только доверенным лицам.

Необходимо отличать шифрование от кодирования. Кодирование тоже преобразует  
информацию, но лишь для удобства хранения и передачи, секретность не является 
основной задачей. Типичные способы кодирования – азбука Морзе и двоичное 
кодирование букв для хранения в компьютере.

Ваш цифровой сейф

Самое удобное на сегодня решение по шифрованию файлов на компьютере – это создание «контейнера», который виден в системе как отдельный диск. На этот диск можно сохранять или копировать любую информацию, с ним можно работать из любой программы, он ничем, по сути, не отличается от флешки или раздела винчестера, чем и удобен. Важное «но» – на самом деле контейнер является отдельным большим файлом на вашем винчестере, доступ к которому организован через специальную программу, например Kaspersky CRYSTAL. Любой файл, сохраняемый на этот особый диск, будет «на лету» зашифрован и записан в общий файл-контейнер.
 
Файл-хранилище может увидеть любой посторонний, его даже можно украсть (скопировать).  Но это не даст злоумышленнику или просто любопытному ровным счетом ничего – внутри файла содержится лишь мешанина символов, и можно потратить многие годы на то, чтобы подобрать пароль, который превращает этот файл в диск с читабельными файлами.
Чтобы зашифрованный контейнер стал эффективной защитой вашей информации, нужно соблюдать несколько простых правил:


    • ключ (пароль) шифрования является единственной защитой информации от посторонних. Он должен быть очень длинным, трудным для подбора, – в общем, стойким. Советы по выбору стойкого пароля можно прочитать в этом посте;
    • на диске-хранилище нужно хранить всю конфиденциальную информацию;
    • вся информация на диске доступна знающему пароль. Если у вас есть разные группы информации для разных пользователей, заведите несколько хранилищ с разными паролями;
    • не держите диск-хранилище постоянно подключенным, иначе с него можно украсть файлы так же, как с обычного диска. Подключайте диск на время работы с важными данными и отключайте сразу после ее завершения;
    • информация на зашифрованном диске будет потеряна целиком, если файл-контейнер окажется хоть немного поврежден. Регулярно проводите резервное копирование файла-контейнера;
    • обязательно используйте всестороннюю защиту компьютера, такую как Kaspersky CRYSTAL, чтобы обезопасить свой пароль от троянских приложений и «клавиатурных шпионов». Действующий шпион сводит парольную защиту на нет.
=====================================================